| 본 내용은 RSAC 2026 전시회 참관에 대한 개인적인 의견으로 회사의 공식적인 입장 또는 의견이 아닙니다. 본 내용에 언급된 특정 회사 및 기술 등에 대한 내용은 현장에서의 Q&A 및 검색 등에 의한 것으로 그 내용을 보증하지 않습니다. 필자는 20년 이상 정보보안 분야에서 기획 및 마케팅 업무를 담당하고 있습니다. 환경과 기술의 변화 속에서 새로운 기회를 찾고 이를 실현, 가속시키는 것이 주 업무입니다. 이 글의 내용이 국내 정보보안 시장의 발전에 보탬이 되기를 바랍니다. |
올해 RSA Conference(이하 RSAC) 2026은 보안 환경이 단순한 인공지능(AI) 보조의 시대를 넘어 스스로 가설을 세우고 행동하는 'Agentic AI(에이전틱 AI)'의 시대로 진입했음을 공식화한 행사였다. 35주년을 맞이한 이번 행사는 Power of Community(커뮤니티의 힘)라는 테마 아래 전 세계 약 4만명의 보안 전문가와 600개 이상의 전시업체가 참가하여 고도화 되는 위협 환경에 대응하기 위한 집단적 회복력과 협력의 중요성을 역설했다.
이번 행사는 표면적으로는 단순했다. 모든 참가업체가 Agentic AI를 언급하고 있었다. 그러나 그 어느 때보다 AI로 인한 위협의 두려움과 방어의 희망이 공존하는 이중적인 양상을 느낄 수 있었다. 물론 AI가 올해 처음 대두된 것은 아니다. 2년전 행사에서 이미 생성형 AI의 가능성을 언급했고 작년에는AI를 활용한 Autonomous SOC(자율보안운영센터)의 콘셉을 제시했다. 올해는 가능성과 콘셉을 넘어 이러한 기술들이 실제 보안 워크플로우에 깊숙이 통합되는 실행의 원년으로 기록될 것이다.
이제 공격자들은 AI를 활용해 초기 침투부터 위협 전달까지의 시간을 과거 8시간에서 22초로 단축할 수 있게 되었다. (1) 이에 따라 방어자들 역시 머신 스케일 & 스피드의 대응 체계를 구축해야 한다는 절박함이 행사장 전반에서 확인할 수 있었다.
[ 취약점부터 익스플로잇까지…AI 기술을 통해 기계의 속도로 빨라지고 있다. Zerodayclock ]
전시회장 곳곳을 누비며 느낀 기술적 변화는 크게 세 가지로 정리할 수 있다. 첫째, AI Agent의 확산으로 인한 새로운 공격 표면의 등장과 대응. 둘째 비인간 신원(Non-Human Identity, NHI) 관리의 중요성 확대. 마지막으로 데이터 패브릭을 통한 단위 보안 솔루션 간의 통합과 플랫폼 화(化) 이다.
행사에서 가장 많이 언급된 용어는 단연 Agentic AI 였다. 모든 부스와 POP에서 관련된 메시지를 확인할 수 있었다. AI는 기존에도 있었다. 그러나 이제는 단순하고 신기한 AI 챗봇(Chatbot)의 시대는 끝났다. 모든 업무에 스스로 목표를 설정하고 계획을 수립할 수 있으며 도구를 사용해 작업을 완수하는 자율 시스템으로 발전했다.
구글(Google), 시스코(Cisco) 등 업계의 리더들은 이제 AI Agent를 단순한 소프트웨어가 아닌 디지털 동료로 간주해야 한다고 입을 모으고 있다. 이러한 변화는 보안 운영에 AI가 채 도입도 되지 않은 상황에서 추가적인 변화를 요구하고 있다. 그것은 분석가가 모든 결정에 개입하는 Human-in-the-Loop 와 동시에 AI가 먼저 판단 및 수행하고 인간은 감독하는 Human-on-the-Loop 방식의 병행이다. 머지않아 위협대응팀(SoC)의 Tier 별 역할이 사람과 AI로 명확히 구분될 것으로 예상된다. 95%는 AI 가 거르고 5% 에 분석가의 역량이 집중될 것이다.
[ 모든 것을 Agent로(Agentify Everything), RSAC ]
Agentic AI의 핵심은 루프(Loop) 이다. 보통의 AI Agent가 단일 작업(Single Task)을 수행하는 실행자의 역할이라면 Agentic AI는 복잡하고 장기적인 목표를 달성하기 위해 여러 Agent와 도구를 체이닝(Chaining)하는 목표 지향적 시스템이다. 이러한 시스템은 단순히 LLM(대형 언어 모델)에게 묻고 API를 사용하는 수준을 넘어 자신의 행동 결과를 관찰하고 그 결과를 통해 다음 계획을 수정하며 스스로 학습하고 교정하는 추론(Reasoning) 루프를 가진다.
[ AI Agent 와 Agentic AI의 비교, Reasoning Loop 가 핵심차이다. AI 이미지 ]
보안 운영 측면에서 Agentic 시스템의 도입은 자율형 SOC(Agentic SOC)로의 전환을 가속한다. 이는 보안 경고가 발생했을 때 AI가 스스로 가설을 세워 증거를 수집하고 분석을 수행한 뒤 최종 결정과 대응 조치까지 가능하다는 것을 의미한다. 구글(Google)과 아틱울프(Arctic Wolf) 등은 수백 개의 Agent가 동시에 협업하는 Swarm of Experts(전문가 집단) 프레임워크를 선보이며 보안 운영의 복잡성을 획기적으로 낮추고 대응 속도를 머신 수준인 밀리초(Millisecond) 단위로 단축할 수 있음을 보여줬다.(2)
Agentic AI의 확산은 보안의 대상(for Security)과 도구(by Security)라는 두 가지 측면에서 시장에 새로운 기회를 제공하고 있다. 개인적으로 이러한 기회를 아래의 5가지 분야로 구분해 보았다.
AI 보안과 관련된 정말 많은 벤더를 확인할 수 있었다. 특히 South Hall 은 거의 절반 가까이 생소한 벤더가 많았는데 대다수가 AI와 관련된 보안 벤더였다. Cybersecurity Almanac 등의 자료에 따르면 지난해 AI 보안에 대한 투자가 위험관리 및 규정준수 분야를 제치고 1위를 차지한 것을 알 수 있다. 뿐만 아니라 조사된 1,562개의 보안 벤더 중에 약 400여 벤더가 AI 보안 분야 벤더다. 투자와 함께 이 분야가 얼마나 빠르게 성장하고 있는지를 짐작케 한다.
[ ‘25년 AI Security 분야 투자가 가장 컸다. Cybersecurity Almanac 재구성 ]
이러한 흐름은 Innovation Sandbox 에서도 확인할 수 있었다. 올해는 그 어느 때보다 AI에 집중된 모습이었는데 최종 후보에 선정된 10개사 모두가 AI를 핵심 기술로 활용하고 있었다. 최종 우승은 Geordie AI 에게 돌아갔다. 고객사 내부에 동작하는 AI Agent를 실시간으로 파악하고 통제하는 가시성 및 거버넌스 플랫폼을 개발하는 스타트업이다. 이러한 현상은 이제 보안 산업이 더 이상 AI-Ready를 넘어 AI-Native 단계로 진입했음을 의미한다고 볼 수 있다.
주목해야 할 또 다른 분야는 신원(Identity) 분야다. 과거 Cloud SaaS등과 함께 고속 성장한 분야이나 올해 행사를 통해 더 넓은 별도의 영역으로 확고히 자리 잡았음을 확인할 수 있었다. 클라우드 인프라와 AI Agent의 증가로 비인간 신원(Non-Human Identity, 이하 NHI)이 사람의 신원보다 100배나 많아졌다고 한다. 여기에는 API 키, 토큰, 시스템 계정 등이 포함되며 다수가 과도한 권한을 보유하거나 정기적인 교체가 이루어지지 않아 공격자들의 주요 표적이 되고 있다.
GitGuardian 2026보고서에 따르면 지난해 GitHub에 새로 노출된 비밀번호와 API 키가 약 2,900만건에 달하며 이 중 AI와 관련된 정보는 전년 대비 81% 급증했다고 한다. 정보의 절대 다수는 AI 코딩의 결과물이다. 하루에 7만8,500개, 매 분마다 인터넷 어딘가의 DB에 접속정보가 풀리고 있었다는 뜻이다. 이러한 비밀 정보 유출(Secrets Sprawl)은 Agentic AI 시대에 가장 치명적인 위협 중 하나이며 이를 관리하기 위한 NHI 라이프사이클 거버넌스 솔루션과 기술이 대거 등장하는 배경이 되었다.(3)
NHI 관리는 크게 '수집 및 정규화 à (AI 기반) 분석 à 교정' 이라는 3단계로 구성된다. 먼저 클라우드 SaaS, CI/CD 파이프라인, Vault(크로스플랫폼 패스워드 및 인증관리)시스템 등에서 모든 비인간 신원 인벤토리를 수집하고 이를 실제 소유자(Owner)와 매핑한다. 이후 AI 기반 알고리즘 등으로 해당 계정이 실제 사용하는 권한과 부여된 권한 간의 차이를 분석한다. 만약 과도한 권한이 부여된 경우 (최소 권한) 원칙 등에 따라 권한의 회수 또는 교정이 이루어진다.
특히 이번 행사에서는 MCP(모델 컨텍스트 프로토콜) 보안이 주요 의제로 다뤄졌다. MCP는 AI Agent 간 통신을 위한 강력한 도구이지만 동시에 새로운 공급망 취약점이 될 수 있기 때문이다. 이를 위해 토큰 시큐리티(Token Security)등의 벤더는 MCP 서버 자격 증명을 관리하고 Agent 활동을 인간 사용자와 구분하여 통제하는 기능을 강조하며 NHI 관리의 범위를 확장하고 있다.
벤더들이 관리해야 할 신원의 종류가 기하급수적으로 증가하면서 개별 관리 도구를 사용하는 대신 모든 신원 유형을 하나의 플랫폼에서 통합 관리하려는 ID 통합의 요구가 증가하고 있다. 불과 몇 년 전 만해도 직원(Employee)과 고객(Customer)의 신원(계정) 관리가 중심이었다면 이제는 비인간 신원(NHI)과 AI Agent(Agentic) 그리고 특별권한(PAM)까지 하나의 IAM(Identity & Access Management) 플랫폼으로 통합되는 방향으로 발전하고 있다.
[ 점점 넓어지고 복잡해 지는 ID Security Ecosystem, Software Analyst Research ]
마지막으로 주목할 분야는 통합이다. 쉽게 말해 개별 솔루션은 사라지고 대형 플랫폼만 살아남는다는 의미다. 불과 몇 년 전 전시장을 주름잡던 EDR, NDR, SIEM, SOAR, XDR같은 개별 솔루션(Point Solution)을 더 이상 독립적인 제품으로 (거의)볼 수 없었다. 단위 솔루션들은 이제 별도의 카테고리가 아닌 거대한 플랫폼의 일부 기능이나 데이터 소스로 흡수되었으며 그 자리에 자율형 보안운영센터(Autonomous SOC)라는 거대한 통합 운영 모델이 자리 잡고 있었다.
전시회의 주인공이었던 EDR(Endpoint Detection & Response), NDR(Network Detection & Response) 등은 이제 독립적으로 설 땅이 사라졌다. 왜냐하면 엔드포인트나 네트워크의 단일한 정보 만으로는 클라우드 및 AI 환경의 위협을 모두 파악하고 대응할 수 없기 때문이다. 이제 벤더들은 개별 탐지 도구들을 하나로 묶고 여기에 SIEM(Security Information & Event Management), SOAR(Security Orchestration, Automation and Response), TI(Threat Intelligence) 등을 결합하여 Autonomous SOC 을 전면에 내세우고 있다. 변화의 핵심을 아래 세가지로 요약할 수 있다.
이러한 통합은 보안 데이터 패브릭(Security Data Fabric) 에 의해 가속화 된다. 이는 엔드포인트, 네트워크, 클라우드, ID, 앱(App.) 등 파편화된 소스에서 데이터를 수집하여 표준화된 스키마로 정규화하고 단일한 데이터 레이어로 통합하는 아키텍처다. 이를 통해 데이터 중복을 최소화하고 일관되게 데이터 무결성을 유지할 수 있다. 그 결과로 Agent는 더 정확한 판단을 내릴 수 있으며 분석가는 수십 개의 콘솔을 오가는 대신 하나의 통합 대시보드에서 Human-on-the-loop 역할을 수행하며 비즈니스 리스크 관리에 집중할 수 있게 된다.
이번 행사를 통해 확인된 변화는 명확하다. 고객은 더 이상 최고의 성능을 가진 개별 솔루션을 원하지 않는다. 대신 전체 보안 환경에서 데이터를 얼마나 잘 통합하고 그 데이터를 기반으로 가장 빠르고 확정적인 보안 결정을 내릴 수 있는 통합 자율 운영 플랫폼을 선택하고 있다. 그리고 데이터의 통합과 결정 및 수행에 AI가 활용되고 있다. 이러한 흐름은 SPLUNK, CROWDSTRIKE 등 기존 SIEM 업계의 공통의 행보이며 그 가운데 워크플로우 자동화를 핵심으로 기존 SIEM 업체들과 차별화를 도모하는 스타트업이 존재한다. Torq, Tines, Hunters, Dropzone AI, Prophet 등이 그러한 벤더다.
[ The Modern SOC Platform, Software Analyst Cyber Research ]
벤더가 전시장의 어디에(North, South, Aisle) 있는지 보는 것은 흥미롭다. 장소가 많은 것을 말해준다. North 에 위치한 글로벌 벤더(MS, Google, Cisco, CrowdStrike 등)에 의해 보안의 큰 방향, 트렌드가 결정된다. 이에 따라 기술개발과 시장의 투자가 이뤄진다. 그러나 모든 것을 글로벌 벤더가 할 수는 없다. 부족한 영역이나 틈새 기술은 South에 위치한 벤더의 몫이다. (그리고 이들은 성장하여 North로 이동하거나 North에 있는 벤더에 인수된다. )
그래서 우리는 주요 글로벌 벤더의 전략과 메시지를 살펴보아야 한다. 이번 전시회는 Agentic 시대를 위한 보안(Security for the Agentic Era)을 위한 주요 벤더들의 경연장이었다. 예외 없이 글로벌 벤더들은 AI Agent를 보안의 대상이자 도구로 여기며 그들의 인프라와 통합한 차세대 보안 아키텍처를 제시했다.
가장 주목할 내용은 올해 5월 출시 예정인 새로운 E7 라이선스(Microsoft 365 E7: The Frontier Suite)의 공개였다. 마지막 E5 라이선스 이후 11년 만의 출시다. 기존 E5 라이선스와 가장 큰 차이는 Microsoft Agent 365가 제어판(Control Plane) 형태로 추가된 것이다. Agent 365는 조직 내 모든 AI Agent(자사 및 타사 Agent 포함)를 중앙에서 관리하고 보호하는 역할을 수행하게 된다.
[ Microsoft 365 E7 구성, Microsoft ]
이를 위해 Microsoft 365 관리 센터 내의 에이전트 레지스트리를 통해 에이전트의 활동과 성능, 잠재적 리스크를 실시간으로 모니터링하는 거버넌스 기능을 제공한다. 또한 기존의 MS 보안 솔루션인 Defender, Entra, Purview등과 긴밀하게 통합되어 프롬프트 조작이나 모델 템퍼링 등의 AI에 특화된 위협으로부터 데이터를 보호한다. 마지막으로 라이선스에는 코파일럿이 기본으로 포함되며 추가로 신원 및 클라우드 상태를 조사하는 Security Analyst Agent 와 Security Triage Agent 등 보안 전문 Agent가 포함된다. 단순히 챗봇을 넘어 스스로 판단하고 실행하는 자율형 Agent를 통해 고객의 보안 대응 수준을 한 단계 높일 것으로 예상된다.
구글은 자율형 보안 운영센터(Agentic SOC)를 내세웠다. 구글의 전략은 맨디언트(Mandiant) 와 위즈(Wiz)에 있어 보인다. 핵심은 구글의 보안 운영(Google SecOps)에 포함된 Agent(Triage & Investigation Agent, TIN)다. Agent는 Gemini 를 활용하여 단순히 알람을 보내는 것을 넘어 자율적으로 증거를 수집하고 위협 여부를 판단하며 그 이유를 설명할 수 있다.
실제 공격과 오작동을 구별하고 이를 위해 필요한 로그를 직접 수집∙분석하며 최종 리포트까지 작성해내는 것은 일반 Agentic AI와 다르지 않다. 구글의 차이점은 그들이 보유한 위협 인텔리전스(TI)와의 결합이다. 제미나이(Gemini) 와 맨디언트의 결합은 공격 그룹의 식별과 공격 전술(TTP) 등에 대한 깊이 있는 정보를 제공할 수 있으며 이는 분석가의 의사결정에 중요한 역할을 할 수 있다.
구글은 이러한 역량을 Wiz와 함께 클라우드로 확대하고 있다. Wiz의 강력한 클라우드 가시성과 구글의 AI 분석 능력이 결합되어 고객은 클라우드 전반에서 발생하는 위협을 단일 플랫폼에서 관리할 수 있게 된다. 여기에 MCP(Model Context Protocol) 지원을 통해 고객들이 자신들만의 고유한 보안 Agent를 직접 구축하고 운영할 수 있는 개방형 생태계까지 제공된다.
[ Enterprise Browser부터 클라우드까지 Enterprise Security를 완성하려는 듯. RSAC ]
부스에서 가장 먼저 Zero Trust for Agentic Workforce 라는 슬로건이 보였다. 경험상 시스코의 제로트러스트 전략은 Trusted workforce / workplace / workload로 구성된다. 고객의 구성원(Workforce)에 사람 뿐 아니라 AI Agent 도 포함시키겠다는 의지로 보인다. 시스코는 AI 사용을 단순히 제한하는 것이 아니라 AI를 디지털 동료(Digital Coworker)로 인정하고 안전하게 활동할 수 있게 하는 보안 체계를 제안했다. AI Agent에 제로트러스트 원칙을 적용하기 위한 시스코의 4단계 전략은 참고할 만 하다. 개인적으로 AI Native Security는 아니지만 기 보유한 역량을 잘 활용한 영리한 전략이라고 평가하고 싶다.
[ Cisco는 제로트러스트 전략을 Agent로 확대하고 있었다. RSAC ]
핵심 전제는 '보이지 않는 것은 관리할 수 없다'는 원칙이다. 고객 내부에 개별적으로 구축한 그림자 AI(Shadow AI) 의 탐지와 식별이 가장 먼저다. 시스코는 자체 기술을 통해 네트워크상의 모든 AI Agent를 탐지하고 Duo Agentic IAM을 통해 각 Agent에게 고유한 ID을 부여한다. Agent의 생성 목적, 소유자, 접근 권한 등을 정의하여 관리 영역 안으로 끌어들이는 것이다.
AI Agent는 권한을 가지고 스스로 동작한다. 그러나 과도한 권한이 주어지면 안된다. 이를 위해 시스코는 의도 기반(Intent-based) 권한 제어의 개념을 제시했다. Intents-Based Networking, IBN은 시스코의 오랜 역량이며 SDN(Software Defined Network)을 기반으로 동작한다. Agent들이 서로 대화하거나 시스템에 접근할 때 사용하는 표준 규약인 MCP(Model Context Protocol) 레이어에서 시스코의 보안 정책을 적용했다.
시스코는 잘못된 Agent의 실행방지를 위해 엔비디아(NVIDIA)와 손잡고 DefenseClaw라는 프레임워크를 선보였다. 이것은 AI Agent가 실제 업무를 수행하기 이전에 OpenShell이라는 샌드박스(Sandbox)에서 동작을 검증하는 것이다. 이를 통해 위험성을 검증하고 안전한 경우에만 실제 운영 환경에서 동작된다.
이제 시스코에게는 Splunk가 있다. 강력한 분석 능력에 보안 스택이 결합된 Agentic SOC 가 불가능할 리 없다. AI Agent의 모든 활동을 초단위로 분석하고 평소와 다른 작은 이상 징후도 자율형 보안 Agent가 즉각 개입하여 해당 Agent의 권한을 회수하거나 격리할 수 있다. AI의 위협을 AI로 막는 기계 속도의 보안(Machine Speed Security)이 멀지 않았다.
가장 빠르게 성장하며 변하는 벤더를 꼽으라면 크라우드스트라이크가 아닐까 싶다. EDR로 시작해 SIEM, AI를 넘어 이제는 애플리케이션(M&A를 통해 RBI를 선보였다) 과 Data (유출방지 등) 영역 까지…영역 확장의 한계가 어디인지를 예측하기 어려운 정도이다.
올해 행사에서 크라우드스트라이크는 엔드포인트를 넘어 Agent가 실행되는 모든 지점을 보호하겠다는 Agentic 엔터프라이즈(Agentic Enterprise)의 컨셉을 제시했다. 아울러 AI 기반의 생태계인 Charlotte AI Ecosystem을 공개했다. 이 생태계에는 AWS, 앤스로픽(Anthropic), 엔비디아, 오픈AI, 세일즈포스 등 글로벌 리더들이 대거 참여했다. 벤더가 제공하는 AI Agent를 사용하는 것은 물론 노코드(No-code) 플랫폼을 통해 복잡한 코딩 없이 자사 환경에 필요한 Agent를 직접 구축하고 관리할 수 있다.
이외에도 SOC 분석가가 Agent를 지휘하며 위협탐지 및 대응을 대신하는 MDR(Managed Detection & Response) 서비스는 흥미로웠으며 MS Defender 의 텔레메트리를 단일 센서(Falcon Agent)로 통합하고 분석하는 내용은 MS를 넘어 단말보안 분야의 제왕이 되겠다는 그들의 야망이 느껴지는 듯 했다.
[ 다양한 AI Agent 가 제공되는 것은 물론 필요하면 제작도 가능하다. RSAC ]
지니언스(당사)도 전시회에 참가했다. 벌써 11년째 연속으로 참가하고 있다. 전시회의 화두(메시지)를 정하는 것은 늘 고민스러운 가장 중요한 준비이다. 올해는 단순한 탐지나 알림을 넘어선 실행의 가치를 강조했다. 이를 위해 NAC(접근), ZTNA(세션), Insights E(실행) 등 당사의 주력 솔루션을 전시하고 이를 하나의 흐름으로 연결하는 통합의 컨셉을 제시했다.
[ 오직 실행(execution) 만이 침해를 막을 수 있다. Genians ]
특히 IT 관리 솔루션(ITSM)의 최 강자 서비스나우(ServiceNow) 와 협업은 자율 운영에서의 실행 계층(Execution Pillar) 역할을 수행할 수 있음을 보여주는 사례였다. SIEM이나 SOAR가 논리와 워크플로우를 통해 위험을 탐지하고 정의 한다면 NAC, ZTNA, EDR은 네트워크와 단말에서 이를 강제함으로써 실제 침해를 차단하고 확산을 방지하는 결정적 역할을 할 수 있다. (4)
이제 새로운 보안의 시대다. AI는 단순히 보안을 도와주는 도구가 아니라 우리가 보호해야 할 대상이자 동시에 우리를 위협하는 가장 강력한 무기가 되었다. 공격자가 머신의 속도와 스케일로 우리를 공격하는 상황에서 분석가의 경험과 직관에만 의존하는 보안은 더 이상 유효하지 않을 것이다. 그리고 최근의 Mythos(미토스) 사태는 이것이 현실임을 증명했다. (5)
우리는 이제 Agentic AI 가 만드는 자율형보안센터(Autonomous SOC)를 통해 방어의 속도를 그들의 공격의 속도에 맞춰야 한다. 동시에 내부의 위협이 될 수 있는 비 인간 신원(NHI) 관리에 집중해야 한다. 그러나 무엇보다 중요한 것은 이번 RSAC의 테마인 커뮤니티의 힘이 의미하듯 단일 솔루션이 모든 위협을 막아낼 수 없음을 인정하고 공유된 인텔리전스가 즉각적인 집행으로 이어지는 개방형 보안 생태계를 구축해야 한다.
이제 우리는 칼자루를 손에 쥐었다. 칼이 맛있는 요리에 사용될지, 남을 해치는데 사용될 지는 우리의 실행에 달렸다.
참고)
지니언스 전략마케팅실을 담당하고 있습니다. 회사의 성장전략을 수립하고 실행합니다.